SlideShare ist ein Scribd-Unternehmen logo
1 von 10
[object Object],[object Object],[object Object],[object Object],[object Object],Clasificación histórica de criptosistemas
[object Object],[object Object],[object Object],[object Object],Primera aproximación histórica
[object Object],[object Object],[object Object],Herramientas de la criptografía clásica
[object Object],[object Object],[object Object],[object Object],[object Object],Hitos históricos de la criptografía CIFRADO DIGITAL
TRANSPOSICIÓN SUSTITUCIÓN CÉSAR PLAYFAIR HILL VERNAM ENIGMA VIGENÈRE AFÍN OTROS OTROS COLUMNAS FILAS SERIES GRUPOS ESCÍTALA MONOGRÁMICA POLIGRÁMICA NO PERIÓDICA PERIÓDICA ALFABETO ESTÁNDAR ALFABETO  MIXTO DIGRÁMICA N-GRÁMICA LINEALES PROGRESIVOS ALFABETO ESTÁNDAR ALFABETO MIXTO MONOALFABÉTICA POLIALFABÉTICA
[object Object],[object Object],[object Object],El cifrador de la escítala
Método de cifra de la escítala El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS De aquí proviene el famoso bastón de mando que vemos en las Alcaldías Se trata de un sistema de cifra por transposición
[object Object],El cifrador de Polybios M 1  = QUÉ BUENA IDEA C 1   = DA DE AE  AB DE AE CC AA  BD AD AE EA M 2  = LA DEL GRIEGO C 2  = 31  11  14  15  31  22 42  24  15  22  34
En el siglo I a.d.C., Julio César usa este cifrador, cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrador por sustitución monoalfabético en el que las operaciones se realizan módulo n, siendo n el número de elementos del alfabeto (en aquel entonces latín). Alfabeto de cifrado del César para castellano mod 27 El cifrador del César 0  1  2  3  4  5  6  7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Ejemplo de cifra con cifrador del César M =  E L P A TIO D E  MI C A S A   E S P A RTICUL A R C =  H Ñ S D WLR G H  OL F D V D   H V S D UWLFXÑ D U Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje.

Weitere ähnliche Inhalte

Was ist angesagt?

Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaJuan Manuel García
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Criptoanalisis clasico
Criptoanalisis clasicoCriptoanalisis clasico
Criptoanalisis clasicovictor morillo
 

Was ist angesagt? (7)

Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptoanalisis clasico
Criptoanalisis clasicoCriptoanalisis clasico
Criptoanalisis clasico
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Resumen codigo enigma
Resumen codigo enigmaResumen codigo enigma
Resumen codigo enigma
 

Andere mochten auch

Проект "Маманонстоп". Евгения Лазарева
Проект "Маманонстоп". Евгения ЛазареваПроект "Маманонстоп". Евгения Лазарева
Проект "Маманонстоп". Евгения Лазареваoprfforum
 
PaoloLimoli & Coaching Italia
PaoloLimoli & Coaching ItaliaPaoloLimoli & Coaching Italia
PaoloLimoli & Coaching ItaliaPaolo Limoli
 
PaoloLimoli & Communication Italia
PaoloLimoli & Communication ItaliaPaoloLimoli & Communication Italia
PaoloLimoli & Communication ItaliaPaolo Limoli
 
Simpozion2015
Simpozion2015Simpozion2015
Simpozion2015L M
 
Ewdn business-lunch-15.05.2015-final
Ewdn  business-lunch-15.05.2015-finalEwdn  business-lunch-15.05.2015-final
Ewdn business-lunch-15.05.2015-finalE-commerce Solutions
 
этикет и безопасность электронной почты
этикет и безопасность электронной почтыэтикет и безопасность электронной почты
этикет и безопасность электронной почтыAnnLyulina
 
Editor nano rayhan_shidqi_xtkja
Editor nano rayhan_shidqi_xtkjaEditor nano rayhan_shidqi_xtkja
Editor nano rayhan_shidqi_xtkjaRayhan Shidqi
 
конкурс строю і пісні
конкурс строю і пісніконкурс строю і пісні
конкурс строю і пісніjekah
 
Metodología planeamiento estratégico
Metodología planeamiento estratégicoMetodología planeamiento estratégico
Metodología planeamiento estratégicojacostaz
 
Instalación electrica basica
Instalación electrica basicaInstalación electrica basica
Instalación electrica basicaChristian Infante
 
Calidad líquida 4 parte
Calidad líquida 4 parteCalidad líquida 4 parte
Calidad líquida 4 parteJuan Sobejano
 
Tendencias del marketing online
Tendencias del marketing onlineTendencias del marketing online
Tendencias del marketing onlineJoantxo Llantada
 
Presnetac.plaza de mayo.
Presnetac.plaza de mayo.Presnetac.plaza de mayo.
Presnetac.plaza de mayo.Patricia Rossi
 
Ksi generacion net
Ksi generacion netKsi generacion net
Ksi generacion netykatiuska
 
Apa sih supervisi manajerial itu
Apa sih supervisi manajerial ituApa sih supervisi manajerial itu
Apa sih supervisi manajerial itusfiraru
 

Andere mochten auch (20)

Проект "Маманонстоп". Евгения Лазарева
Проект "Маманонстоп". Евгения ЛазареваПроект "Маманонстоп". Евгения Лазарева
Проект "Маманонстоп". Евгения Лазарева
 
PaoloLimoli & Coaching Italia
PaoloLimoli & Coaching ItaliaPaoloLimoli & Coaching Italia
PaoloLimoli & Coaching Italia
 
PaoloLimoli & Communication Italia
PaoloLimoli & Communication ItaliaPaoloLimoli & Communication Italia
PaoloLimoli & Communication Italia
 
Apofraxeis apoxeteysis
Apofraxeis apoxeteysisApofraxeis apoxeteysis
Apofraxeis apoxeteysis
 
Simpozion2015
Simpozion2015Simpozion2015
Simpozion2015
 
Ewdn business-lunch-15.05.2015-final
Ewdn  business-lunch-15.05.2015-finalEwdn  business-lunch-15.05.2015-final
Ewdn business-lunch-15.05.2015-final
 
этикет и безопасность электронной почты
этикет и безопасность электронной почтыэтикет и безопасность электронной почты
этикет и безопасность электронной почты
 
Editor nano rayhan_shidqi_xtkja
Editor nano rayhan_shidqi_xtkjaEditor nano rayhan_shidqi_xtkja
Editor nano rayhan_shidqi_xtkja
 
конкурс строю і пісні
конкурс строю і пісніконкурс строю і пісні
конкурс строю і пісні
 
презентація1
презентація1презентація1
презентація1
 
Metodología planeamiento estratégico
Metodología planeamiento estratégicoMetodología planeamiento estratégico
Metodología planeamiento estratégico
 
Kitchenset
KitchensetKitchenset
Kitchenset
 
museovirtualverano2010
museovirtualverano2010museovirtualverano2010
museovirtualverano2010
 
Instalación electrica basica
Instalación electrica basicaInstalación electrica basica
Instalación electrica basica
 
Calidad líquida 4 parte
Calidad líquida 4 parteCalidad líquida 4 parte
Calidad líquida 4 parte
 
Tendencias del marketing online
Tendencias del marketing onlineTendencias del marketing online
Tendencias del marketing online
 
Presnetac.plaza de mayo.
Presnetac.plaza de mayo.Presnetac.plaza de mayo.
Presnetac.plaza de mayo.
 
Ksi generacion net
Ksi generacion netKsi generacion net
Ksi generacion net
 
Apa sih supervisi manajerial itu
Apa sih supervisi manajerial ituApa sih supervisi manajerial itu
Apa sih supervisi manajerial itu
 
Ciudadania digital apec 31ene2014
Ciudadania digital  apec 31ene2014Ciudadania digital  apec 31ene2014
Ciudadania digital apec 31ene2014
 

Ähnlich wie Ejemplos Criptografia (20)

09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
S itema07
S itema07S itema07
S itema07
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
Mural
MuralMural
Mural
 
Historia encriptacion
Historia encriptacionHistoria encriptacion
Historia encriptacion
 
Historia
HistoriaHistoria
Historia
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la red
 
Historia de la encriptación
Historia de la encriptaciónHistoria de la encriptación
Historia de la encriptación
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 
Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdfm1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad
SeguridadSeguridad
Seguridad
 

Mehr von prof.2007

Tutorial De Slideshare
Tutorial De SlideshareTutorial De Slideshare
Tutorial De Slideshareprof.2007
 
Tutorial De Flickr
Tutorial De FlickrTutorial De Flickr
Tutorial De Flickrprof.2007
 
Como Funciona Internet
Como Funciona InternetComo Funciona Internet
Como Funciona Internetprof.2007
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Mundo De Extremos
Mundo De ExtremosMundo De Extremos
Mundo De Extremosprof.2007
 
firma electronica
firma electronicafirma electronica
firma electronicaprof.2007
 

Mehr von prof.2007 (7)

Tutorial De Slideshare
Tutorial De SlideshareTutorial De Slideshare
Tutorial De Slideshare
 
Tutorial De Flickr
Tutorial De FlickrTutorial De Flickr
Tutorial De Flickr
 
Como Funciona Internet
Como Funciona InternetComo Funciona Internet
Como Funciona Internet
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Mundo De Extremos
Mundo De ExtremosMundo De Extremos
Mundo De Extremos
 
firma electronica
firma electronicafirma electronica
firma electronica
 

Kürzlich hochgeladen

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Kürzlich hochgeladen (15)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Ejemplos Criptografia

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. TRANSPOSICIÓN SUSTITUCIÓN CÉSAR PLAYFAIR HILL VERNAM ENIGMA VIGENÈRE AFÍN OTROS OTROS COLUMNAS FILAS SERIES GRUPOS ESCÍTALA MONOGRÁMICA POLIGRÁMICA NO PERIÓDICA PERIÓDICA ALFABETO ESTÁNDAR ALFABETO MIXTO DIGRÁMICA N-GRÁMICA LINEALES PROGRESIVOS ALFABETO ESTÁNDAR ALFABETO MIXTO MONOALFABÉTICA POLIALFABÉTICA
  • 6.
  • 7. Método de cifra de la escítala El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS De aquí proviene el famoso bastón de mando que vemos en las Alcaldías Se trata de un sistema de cifra por transposición
  • 8.
  • 9. En el siglo I a.d.C., Julio César usa este cifrador, cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrador por sustitución monoalfabético en el que las operaciones se realizan módulo n, siendo n el número de elementos del alfabeto (en aquel entonces latín). Alfabeto de cifrado del César para castellano mod 27 El cifrador del César 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
  • 10. Ejemplo de cifra con cifrador del César M = E L P A TIO D E MI C A S A E S P A RTICUL A R C = H Ñ S D WLR G H OL F D V D H V S D UWLFXÑ D U Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje.

Hinweis der Redaktion

  1. NOTAS SOBRE EL TEMA: